Freigeben über


Empfehlungen für die Bedrohungsanalyse

Gilt für diese Power Platform Well-Architected Sicherheitschecklisten-Empfehlungen:

SE:02 Integrieren Sie ein sicheres Design, indem Sie Bedrohungsmodellierung zum Schutz vor sicherheitsgefährdenden Implementierungen verwenden.

Eine umfassende Analyse zum Identifizieren von Bedrohungen, Angriffen, Sicherheitsrisiken und Gegenmaßnahmen ist in der Entwurfsphase einer Workload von entscheidender Bedeutung. Die Bedrohungsmodellierung ist eine technische Übung, die das Definieren von Sicherheitsanforderungen, das Identifizieren und die Entschärfung von Bedrohungen sowie die Überprüfung dieser Abhilfemaßnahmen umfasst. Sie können diese Technik in jeder Phase der Anwendungsentwicklung oder -produktion verwenden, sie ist aber während der Entwurfsphasen neuer Funktionen am effektivsten.

In diesem Leitfaden werden die Empfehlungen für die Bedrohungsmodellierung beschrieben, damit Sie Sicherheitslücken schnell identifizieren und Ihre Sicherheitsmaßnahmen entwerfen können.

Definitionen

Begriff Definition
Software Development Lifecycle (SDLC) Ein mehrstufiger, systematischer Prozess zur Entwicklung von Softwaresystemen.
STRIDE Eine von Microsoft definierte Taxonomie zum Kategorisieren von Bedrohungstypen.
Bedrohungsmodellierung Ein Prozess zum Identifizieren potenzieller Sicherheitsrisiken in der Anwendung und im System, zum Minimieren von Risiken und zum Überprüfen von Sicherheitskontrollen.

Wichtige Designstrategien

Die Bedrohungsmodellierung ist ein wichtiger Prozess, den eine Organisation in ihren SDLC integrieren sollte. Die Bedrohungsmodellierung ist nicht nur Aufgabe eines Entwicklers. Sie liegt in der gemeinsamen Verantwortung

  • des Workloadteam, das für die technischen Aspekte des Systems verantwortlich ist,
  • der Geschäftsbeteiligten, die die Unternehmensergebnisse kennen und ein berechtigtes Interesse an Sicherheit haben.

Häufig besteht hinsichtlich der geschäftlichen Anforderungen für kritische Workloads eine Diskrepanz zwischen der Unternehmensführung und technischen Teams. Diese Diskrepanz kann zu unerwünschten Ergebnissen führen, insbesondere bei Sicherheitsinvestitionen.

Berücksichtigen Sie bei der Bedrohungsmodellierung sowohl geschäftliche als auch technische Anforderungen. Das Workloadteam und die Geschäftsbeteiligten müssen sich auf sicherheitsspezifische Anforderungen der Workload einigen, damit sie angemessene Investitionen in die Gegenmaßnahmen tätigen können.

Die Sicherheitsanforderungen dienen als Leitfaden für den gesamten Prozess der Bedrohungsmodellierung. Um dies zu einer effektiven Übung zu machen, sollte das Workloadteam über eine Sicherheitsmentalität verfügen und in Tools zur Bedrohungsmodellierung geschult werden.

Verstehen des Umfangs der Übung

Ein klares Verständnis des Umfangs ist für eine effektive Bedrohungsmodellierung von entscheidender Bedeutung. Es hilft dabei, Anstrengungen und Ressourcen auf die kritischsten Bereiche zu konzentrieren. Zu dieser Strategie gehört das Definieren der Grenzen des Systems, die Bestandsaufnahme der zu schützenden Ressourcen und das Verständnis des Investitionsvolumens, das für Sicherheitskontrollen erforderlich ist.

Sammeln von Informationen zu den einzelnen Komponenten

Ein Ausgangspunkt für das Sammeln von Informationen ist ein Workloadarchitekturdiagramm , da es eine visuelle Darstellung des Systems bietet. Das Diagramm zeigt die technischen Dimensionen des Systems. Es zeigt beispielsweise Benutzerflows, wie Daten durch die unterschiedlichen Teile der Workload verschoben werden, Datensensibilitätsebenen und Informationstypen sowie Identitätszugriffspfade.

Diese detaillierte Analyse kann häufig Einblicke in potenzielle Sicherheitsrisiken im Entwurf liefern. Es ist wichtig, die Funktionalität jeder Komponente und ihre Abhängigkeiten zu verstehen.

Bewerten der potenziellen Bedrohungen

Analysieren Sie jede Komponente aus einer Außenperspektive. Wie einfach kann sich ein Angreifer beispielsweise Zugriff auf vertrauliche Daten verschaffen? Wenn Angreifer Zugriff auf die Umgebung erhalten, können sie sich seitlich bewegen und möglicherweise auf andere Ressourcen zugreifen oder diese sogar manipulieren? Diese Fragen helfen Ihnen zu verstehen, wie ein Angreifer Workloadressourcen ausnutzen kann.

Klassifizieren der Bedrohungen mithilfe einer Branchenmethodik

Eine Methode zum Klassifizierung von Bedrohungen ist STRIDE, die vom Microsoft Security Development Lifecycle verwendet wird. Durch das Klassifizieren von Bedrohungen können Sie die Art der einzelnen Bedrohung besser verstehen und geeignete Sicherheitskontrollen einsetzen.

Entschärfen der Bedrohungen

Dokumentieren Sie alle identifizierten Bedrohungen. Definieren Sie für jede Bedrohung Sicherheitskontrollen und die Reaktion auf einen Angriff, wenn diese Kontrollen fehlschlagen. Definieren Sie einen Prozess und einen Zeitplan, die die Gefährdung durch identifizierte Sicherheitsrisiken in der Workload minimieren, damit diese Sicherheitsrisiken nicht übersehen werden.

Gehen Sie nach dem Ansatz Sicherheitsverletzung annehmen vor. Er kann dabei helfen, die im Design erforderlichen Kontrollen zu ermitteln, um das Risiko zu mindern, wenn eine primäre Sicherheitskontrolle versagt. Bewerten Sie, wie wahrscheinlich es ist, dass die primäre Sicherheitskontrolle versagt. Wie groß ist das potenzielle Risiko für die Organisation, wenn die Kontrolle versagt? Und wie wirksam sind Ersatzkontrollen? Wenden Sie auf der Grundlage der Auswertung detaillierte Schutzmaßnahmen an, um potenzielle Ausfälle von Sicherheitskontrollen zu beheben.

Im Folgenden finden Sie ein Beispiel:

Stellen Sie diese Frage Um Kontrollen zu finden, die ...
Werden Verbindungen über Microsoft Entra authentifiziert und nutzen diese moderne Sicherheitsprotokolle, die das Sicherheitsteam genehmigt hat:

- zwischen Benutzern und Anwendung?

- zwischen Anwendungskomponenten und Diensten?

– zwischen Benutzenden und einem KI-Assistenten (Agent)?
einen nicht autorisierten Zugriff auf die Anwendungskomponenten und -daten verhindern
Beschränken Sie den Zugriff auf Konten, die Daten in der Anwendung schreiben oder ändern müssen? eine unbefugte Datenmanipulation oder -veränderung verhindern
Wird die Anwendungsaktivität protokolliert und über Azure Monitor oder eine ähnliche Lösung in ein SIEM-System (Security Information and Event Management) eingespeist? Angriffe schnell erkennen und untersuchen
Sind kritische Daten durch Verschlüsselung geschützt, die vom Sicherheitsteam genehmigt wurde? das nicht autorisierte Kopieren ruhender Daten verhindern
Wird eingehender und ausgehender Netzwerkdatenverkehr in von Sicherheitsteams genehmigten Domänen isoliert? das nicht autorisierte Kopieren von Daten verhindern
Ist die Anwendung durch IP-Firewalls in der Umgebung vor Zugriffen von externen/öffentlichen Orten wie Cafés geschützt? Zugriffe von nicht autorisierten öffentlichen Orten verhindern
Speichert die Anwendung Anmeldeinformationen oder Schlüssel für den Zugriff auf andere Anwendungen, Datenbanken oder Dienste? feststellen, ob bei einem Angriff mit Ihrer Anwendung andere Systeme angegriffen werden können
Erfüllen die Sicherheitskontrollen der Anwendung gesetzliche Anforderungen? privaten Daten der Benutzer schützen und Bußgelder vermeiden

Nachverfolgen der Ergebnisse der Bedrohungsmodellierung

Es wird dringend empfohlen, ein Threat Modeling Tool zu verwenden. Mit diesen Tools können Sie den Prozess der Identifizierung von Bedrohungen automatisieren und einen umfassenden Bericht über alle identifizierten Bedrohungen erstellen. Stellen Sie sicher, dass Sie die Ergebnisse allen interessierten Teams mitteilen.

Verfolgen Sie die Ergebnisse als Teil des Backlogs des Workloadteams, um eine zeitnahe Verantwortlichkeit zu ermöglichen. Weisen Sie Personen Aufgaben zu, die für die Minderung eines bestimmten Risikos verantwortlich sind, das die Bedrohungsmodellierung ergeben hat.

Wenn Sie der Lösung neue Funktionen hinzufügen, aktualisieren Sie das Bedrohungsmodell, und integrieren Sie es in den Codeverwaltungsprozess. Wenn Sie ein Sicherheitsproblem finden, stellen Sie sicher, dass es einen Prozess gibt, um das Problem basierend auf dem Schweregrad zu sortieren. Der Prozess sollte Ihnen dabei helfen, zu bestimmen, wann und wie das Problem behoben werden soll (z. B. im nächsten Release-Zyklus oder in einem schnelleren Release).

Regelmäßige Überprüfung geschäftskritischer Workloadanforderungen

Treffen Sie sich regelmäßig mit leitenden Sponsoren, um Anforderungen zu definieren. Diese Überprüfungen bieten die Möglichkeit, die Erwartungen in Einklang zu bringen und die Zuordnung operativer Ressourcen an die Initiative sicherzustellen.

Power Platform: schnellere Durchführung

Power Platform basiert auf einer Kultur und Methodik des sicheren Designs. Sowohl die Kultur als auch die Methodik werden ständig durch die Praktiken der in der Branche führenden Praktiken des Security Development Lifecycle (SDL) und der BedrohungsModellierung von Microsoft ständig verstärkt.

Der Überprüfungsprozess der BedrohungsModellierung stellt sicher, dass Bedrohungen während der Entwurfsphase identifiziert, eindämmt und überprüft werden, um sicherzustellen, dass sie eingedämmt wurden.

Die BedrohungsModellierung berücksichtigt auch alle Änderungen an Diensten, die bereits live sind, durch kontinuierliche regelmäßige Überprüfungen. Der Einsatz des STRIDE-Modells hilft, die häufigsten Probleme mit unsicherem Design zu lösen.

Microsofts SDL entspricht dem OWASP Software Assurance Maturity Model (SAMM). Beide basieren auf der Prämisse, dass sicheres Design ein integraler Bestandteil der Sicherheit von Webanwendungen ist.

Weitere Informationen finden Sie unter Top-10-OWASP-Risiken: Risikominderung in Power Platform.

Beispiel

Dieses Beispiel baut auf der IT-Umgebung (Information Technology) auf, die in den Empfehlungen zum Erstellen einer Sicherheitsbasis festgelegt wurde. Dieser Ansatz bietet ein umfassendes Verständnis der Bedrohungslandschaft in verschiedenen IT-Szenarien.

Entwicklunglebenszyklus-Personas. An einem Entwicklungslebenszyklus sind viele Personen beteiligt, darunter Entwickler, Tester, Endbenutzer und Administratoren. Alle können kompromittiert sein und Ihre Umgebung durch vorsätzlich geschaffene Sicherheitsrisiken oder Bedrohungen gefährden.

Potenzielle Angreifer. Angreifer stehen eine Vielzahl von Tools zur Verfügung, die jederzeit leicht eingesetzt werden können, um Ihre Sicherheitsrisiken zu erkunden und einen Angriff zu starten.

Sicherheitssteuerelemente. Identifizieren Sie im Rahmen der Bedrohungsanalyse Sicherheitsdienste von Microsoft Azure und Power Platform, die zum Schutz Ihrer Lösung verwendet werden sollen, und wie effektiv diese Lösungen sind.

Protokollauflistung. Protokolle von Power Platform-Ressourcen und anderen Komponenten Ihrer Workload, z. B. Azure-Ressourcen und lokale Komponenten, können an Application Insights oder Microsoft Purview gesendet werden, damit Sie das Verhalten Ihrer entwickelten Lösung verstehen und versuchen können, anfängliche Sicherheitslücken zu erfassen.

Sicherheitsinformationslösung für Ereignisveraltung (SIEM). Microsoft Sentinel kann bereits in einer frühen Phase der Lösung hinzugefügt werden, sodass Sie einige Analyseabfragen erstellen können, um Bedrohungen und Sicherheitsrisiken zu minimieren und Ihre Sicherheitsumgebung zu antizipieren, wenn Sie sich in der Produktion befinden.

Sicherheitscheckliste

Lesen Sie die vollständigen Empfehlungen.